Ciò significa affrontare il tema sia dal punto di vista dei sistemi stand alone sia dei temi sia dei sistemi in rete

SICUREZZA INFORMATICA

SI INTENDE

SICUREZZA DELLE INFORMAZIONI

Il problema di questa sicurezza è antico quanto l'uomo

Un tempo la riservatezza delle informazioni riguardava il settore militare e la CRITTOGRAFIA

cioè la scienza che si occupa di come codificare un messaggio e di come successivamente decodificarlo

Lo sviluppo maggiore è avvenuto durante la seconda guerra mondiale

Oggi, la sicurezza è diventata una componente fondamentale da cui l'informazione stessa non può prescindere

non è più sufficiente limitarsi a garantirne la riservatezza, ma è necessario garantirne anche la disponibilità e l'integrità.

PROTEZIONE DEI SISTEMI INFORMATIVI

DISPONIBILITA'

FAR SI CHE QUESTE SIANO ACCESSIBILI AGLI UTENTI CHE NE HANNO DIRITTO

I NOSTRI SITEMI DEVONO FORNIRE LE PRESTAZIONI RICHIESTE E CHE IN CASO DI MALFUNZIONAMENTO ESISTANO DELLE PROCEDURE IN GRADO DI RIPRISTINARE LA COMPLETA FUNZIONE ( DISASTER RECOVERY)

Si deve quindi

preservare la disponibilità delle condizioni ambientali utilizzando idonei sistemi di controllo

preservare la disponibilità delle risorse hardware e software anche a fronte di problemi di varia natura, utilizzando sistemi di backup

preservare i sitemi di attacchi esterni, utilizzando sistemi di firewall, sistemi antivirus e sistemi antispyware

ALTRI OBBIETTIVI

AUTENTICITA'

Per essere certi che un messaggio o un documento sia attribuito al suo autoree a nessun altro

NON RIPUDIO

per impedire che un autore possa disconoscere la paternitàdi un dato documento da lui redatto

entrambe vengono applicate nella

FIRMA DIGITALE

In cui vengono utilizzate specifiche tecniche che garantiscono

l'integrità del documento (hashing)

la sua provenienza (crittografia)

RISERVATEZZA

CONSISTE NEL LIMITARE L'ACCESSO ALLE INFORMAZIONI E ALLE RISORSE INFORMATICHE.

Si può realizzzare sia nella fase di archiviazione dell'informazioni, sia nelle fasi di comunicazioni

Può dipendere dal contesto, poichè spesso una informazione è data dalla somma di più dati messi in relazione tra loro

DIPENDE

Dalle procedure software che adottiamo

Dall'hardware che utilizziamo

Dal fattore umano

La maggior parte dei problemi vengono compiuti da noi stessi

Esistono delle regole

Mantenere segrete le proprie password

Utilizzare password non banali

Tenere sotto controllo gli accessi al proprio sistema

Rifiutare di fornire informazioni a persone di cui non siamo assolutamente certi

Cifrare i nostri documenti più riservati

INTEGRITA'

RIGUARDA IL GRADO DI CORRETTEZZA, COERENZA E AFFIDABILITA', SIA DELLE INFORMAZIONI SIA DELLE RISORSE INFORMATICHE

Informazioni

Riguarda il fatto che queste possano venire alterate, cancellate o modificate

Hardware

Si riferisce alla corretta elaborazione di dati, alla garanzia di un adeguato livello delle prestazioni

Software

Si riferisce a fattori come la coerenza, la completezza e la correttezza delle applicazioni

IL CONTROLLO DEGLI ACCESSI

ESISTONO A CARICO DI ENTI E AZIENDE DEI PRECISI OBBLIGHI DI LEGGE, SOPRATTUTTO IN MATERIA DI TUTELA DELLA PRIVACY

Perciò

Uno dei principali obbiettivi delle aziende è quello di garantire che solo persone autorizzate possano accedere a informazioni "sensibili"

I processi di autenticazione servono a

verificare l'identità di chi staaccedendo ad un dato sistema,attraverso un procedimento che può essere:

Vengono eseguiti dei test sull'identità dell'utente

L'utente presenta alcune credenziali

Una volta che l'utente è stato autenticato, gli viene concesso l'accesso alle sole risorse per cui è autorizzato

L'autorizzazione

è il diritto accordato dall'utente di accedere a un sistema e alle sue risorse, in base ad un dato profilo

i più diffusi sono:

La password

La sua richiesta è uno dei metodi più antichi

Nel 1967 fu introdotto l'hashing delle password: un metodo tuttora utilizzato

cioè

Il sistema conserva in un file i nomi degli utentie l'hash. delle relative password, durante l'autenticazione , l'hash viene ricalcolatoin base alla password digitata e viene confrontato con quello registrato

Alcuni parametri da tenere conto sono:

Lunghezza

più la password è lunga, più è difficile da decifrare

Caratteri

la password dovrebbe contenere sia lettere minuscole che maiuscole

Contenuto

dovrebbero essere evitati i nomi di persone, luoghi date e nomi riconoscibili all'utente

Durata

è consigliabile cambiare la password con una certa frequenza

Conservazione

se si intende salvare la pssword è preferibile farlo in un file crittato

I Token

E' un dispositivo elettronico portatile in grado di generare un codice di sicurezza in base ad un algoritmo che talvolta tiene conto del "momento" in cui viene utilizzato

L'utente possiede un suo proprio codice combinato con quello generato dal token fornisce una password che viene riconosciuta dal server

Questo metodo è uno dei è più difficili da violare

Il token ha però un certo costo, si può rompere ed essere smarrito

I dispositivi Biometrici

utilizzano le caratteristiche fisiche o comportamentali di una persona per verificarne l'identità

Le più utilizzate sono:

Impronte digitali

sono molto diffusi e hanno un costo basso

Geometria delle mani

è un metodo "solido"

richiede le mani pulite

Scansioni della Retiina o dell'Iride

utilizzate in installazioni militari o governative

Riconoscimento del Volto

può essere utilizzato all'insaputa dell'utente

Voce

analizza l'impornta vocale del soggetto

rientra tra i metodi di riconoscimento del comportamento

Firma

rientra tra i metodi di riconoscimento del comportamento

Digitazione della Tastiera

è un metodo che riconosce il comportamento dell'utente di fronte alla tastiera

Tali metodi si basano

qualcosa che sai

qualcosa che hai

qualcosa che sei

Dipendono da

la tipologia di utenza

il valore delle informazioni

la distribuzione delle risorse informative